eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Uwaga na rootkit dla Windows'a

Uwaga na rootkit dla Windows'a

2005-06-23 00:36

Panda Software ostrzega przed niebezpiecznymi programami tzw. rootkitami - narzędziami używanymi przez hakerów w celu ukrycia ich szkodliwych działań: instalowania programów szpiegowskich, kradzieży danych, włamań itp. Mimo, iż rootkity zostały napisane dla systemu Unix, znacznie wzrosła ich liczba dla systemu Windows, stanowiąc poważne zagrożenie w niedalekiej przyszłości.

Przeczytaj także: 16 lat z "robakami"

Według informacji Panda Software wzrosła liczba wystąpień nowego rodzaju złośliwych narzędzi dla systemu Windows, tzw. rootkitów. Chociaż nie ma jeszcze dowodów na to, aby były one wykorzystywane masowo w ataku na system Windows, niemniej jednak szybkość rozprzestrzeniania się rootkitów wskazuje, że w krótkim czasie mogą one stać się powszechnym sposobem wykorzystywanym przez hakerów do szkodliwych działań.

„Wraz z rozwojem rozwiązań zabezpieczających doskonalą się również hakerzy poszukując nowych sposobów na niezauważalne dostanie się do systemu. Chociaż rootkity nie są nowym zjawiskiem, szybko rośnie ich rola w Internecie. Przekazując poufne informacje stają się coraz bardziej niebezpieczne dla użytkownika, a system narażony jest na poważne szkody. Często są one używane w kombinacji z „kuchennymi drzwiami” (backdoors) do zdalnego sterowania komputerem.” – mówi Piotr Walas, kierownik Pogotovia Antyvirusowego Panda Software.

Rootkity są w rzeczywistości klasycznym przykładem złośliwego kodu, który pojawił się przed ok. 10 laty. Są one faktycznie narzędziami używanymi przez hakerów do ukrycia ich szkodliwych działań. Aby osiągnąć swój cel zmieniają system operacyjny komputera i mogą nawet zastąpić jego podstawowe funkcje. Oznacza to, że nie tylko ukrywają w ten sposób swoją obecność, ale również wykonują czynności, które haker mógłby wykonać zdalnie na opanowanym komputerze. Ponadto rootkit może ukryć obecność w komputerze innego wirusa poprzez prostą modyfikację plików, kluczy w rejestrze lub aktywnych procesów. Działają na zasadzie programów szpiegujących – zbierają poufne informacje o użytkowniku i przesyłają je na serwer hakera, dając mu w ten sposób dostęp do systemu operacyjnego. Mogą również przejąć całkowitą kontrolę nad systemem, fałszując przychodzące informacje. Programy te znacznie ewoluowały, stając się bardziej niebezpieczne i trudniejsze do wykrycia.

Jak dotąd rootkity stanowiły poważny problem dla systemu UNIX, platformy dla której były pierwotnie przeznaczone. Nawet nazwa wywodzi się od Unix’owego użytkownika „superuser” albo „root”, który posiada wszelkie prawa dostępu do systemu.

Jak zabezpieczać się przed rootkitami
Najlepszą obroną przed rootkitami jest profilaktyka. Dobrym środkiem zapobiegawczym jest używanie często uaktualnianego oprogramowania antywirusowego, które chroni również przed większością rootkitów. Ponadto bardzo skuteczne są zapory ogniowe (firewalle), ponieważ zapobiegają przedostaniu się rootkitów przez niezabezpieczone porty i uaktywnieniu po zainstalowaniu w systemie.

oprac. : Beata Szkodzin / eGospodarka.pl eGospodarka.pl

Więcej na ten temat: rootkit, Windows, złośliwy kod, ataki internetowe
Telefonia VoIP w Interii

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: